Saltar al contenido
Volver a formaciones
Python Ofuscación Seguridad Bytecode Avanzado

Técnicas de ofuscación y evasión de análisis con Python

> Protege tu código Python de miradas indiscretas_

Aprende técnicas avanzadas de ofuscación de código Python. Desde exec() hasta bytecode, pasando por marshal y herramientas de ofuscación. Protege tu trabajo o entiende cómo lo hacen otros.

Comprar curso
293 estudiantes
Duracion

2.8 horas

Formato

Online bajo demanda

Nivel

Avanzado

Precio

130€ 89€

Estudiantes

293+

¿Por qué este curso?

A veces necesitas que tu código no sea fácil de leer. Control post-entrega, gestión de licencias, protección de propiedad intelectual… Hay razones legítimas para ocultar lógica.

Este curso te enseña cómo crear, ejecutar y ocultar código Python que necesitas mantener bajo el radar. No es teoría: vas a implementar técnicas reales que funcionan contra herramientas de análisis estático.

Dani García ha creado herramientas de hacking que siguen en uso. Conoce las técnicas desde ambos lados: el de quien oculta y el de quien analiza. Aquí te comparte ese conocimiento.

Al final, crearás un payload TCP ofuscado funcional en una línea que evade la mayoría de herramientas de detección automática.

¿Qué aprenderás?

  • Ejecución dinámica de código: eval(), exec(), compile() y más
  • Técnicas de ocultación: Cómo esconder llamadas a métodos peligrosos
  • Análisis estático vs dinámico: Qué detectan las herramientas y cómo evitarlo
  • Bytecode y marshal: Compilación y serialización de código
  • Ofuscación manual: Técnicas artesanales que funcionan
  • Herramientas de ofuscación: Automatización del proceso
  • Codificación: Base64, ROT13 y técnicas combinadas
  • Evasión de herramientas: Bandit, Semgrep, Pysa y otras

Temario

Capítulo 1: Conceptos Básicos

  • Qué es un huevo de Pascua (1 lección gratuita)
  • Por qué necesitarías uno en producción

Capítulo 2: Ejecutando un Huevo de Pascua

  • Métodos nativos de Python
  • eval(), exec(), compile()
  • types, codeop, subprocess

Capítulo 3: Haciendo el Código Indetectable

  • Análisis estático y dinámico
  • Ocultación de métodos exec()
  • Primer huevo de Pascua funcional
  • Monkey patching
  • Bytecode con marshal
  • Ofuscación manual
  • Ofuscación con herramientas
  • Base64 y ROT13

Capítulo 4: Herramientas de Análisis

  • Análisis de código estático
  • Bandit, Semgrep, Pysa
  • Cómo evitar detección

Proyecto Final

Payload TCP ofuscado en una línea:

  • Se conecta a servidor remoto vía TCP
  • Envía información sin levantar sospechas
  • Está ofuscado con múltiples técnicas
  • Evade análisis estático

¿A quién va dirigido?

  • Desarrolladores Python avanzados que necesitan proteger su código
  • Security researchers que analizan malware
  • Red teamers que necesitan técnicas de evasión
  • CTF enthusiasts en challenges de reversing
  • Desarrolladores de productos que quieren proteger licencias

Requisitos previos

  • Nivel intermedio-avanzado de Python (obligatorio)
  • Dominio de funciones, imports y manejo de strings
  • Familiaridad con conceptos de seguridad (recomendado)

Este conocimiento es para proteger tu propio código o entender técnicas de ocultación con fines educativos. Usar estas técnicas maliciosamente es responsabilidad del usuario.

Lo que incluye

  • 2.8 horas de video con contenido denso y técnico
  • 13 recursos descargables con código y ejemplos
  • Herramientas exclusivas desarrolladas para el curso
  • Acceso en App móvil y TV para estudiar donde quieras
  • Acceso de por vida sin caducidad
  • Actualizaciones gratuitas con nuevas técnicas
// Acceso inmediato

Consigue tu acceso ahora

Acceso inmediato al contenido completo del curso

Comprar curso

130€ 89€

Acceso de por vida al curso completo. Incluye actualizaciones futuras.

Comprar ahora